Objetivos: Estudiar aspectos relacionados con la seguridad de un PC, aprenderás a trabajar formas de neutralizar virus y establecer cortafuegos y sabrás realizar actualizaciones en ordenadores
Requisitos: Navegador Microsoft Internet Explorer 7 o superior. No se garantiza su óptimo funcionamiento en otros navegadores como Firefox, Mozilla, Chrome, etc. - Cookies y JavaScript habilitados. - Navegador con la descarga de controles activeX firmados habilitada. - El navegador deberá permitir la apertura de ventanas emergentes (popup). Las barras de herramientas de Google, Yahoo y otras similares, pueden impedirlo por defecto. - Windows Media Player 6.4 ó superior. - Si su salida a Internet es a través de un proxy deberá activar el protocolo HTTP 1.1 en sus conexiones.
A quién va dirigido: A cualquier persona con ganas de ampliar sus conocimientos en el entorno de la seguridad informática
Nuestros técnicos contactarán contigo para facilitarte toda la información que necesites sobre este curso
ver información adicional
|
SEGURIDAD INFORMÁTICA
Describe conceptos básicos sobre la seguridad y privacidad informática, centrándose en los aspectos esenciales que debe conocer todo usuario de un sistema informático para protegerse de las distintas amenazas y peligros que se puede encontrar. Está estructurado en diferentes áreas principales (seguridad en el PC, virus y cortafuegos, navegación por Internet, correo electrónico y redes sociales), además de otros aspectos también importantes, describiendo las amenazas y posibles riesgos en cada una de ellas y ofreciendo consejos y recomendaciones para mantener la seguridad en el trabajo diario con ordenadores.
Seguridad en el PC
Se explican distintos conceptos básicos de seguridad en el uso cotidiano de un ordenador o PC: utilización de usuarios estándar y administradores para aumentar la seguridad, uso de ordenadores compartidos o públicos, utilización de contraseñas seguras para los programas y servicios de Internet, acceso a redes o a Internet, uso de redes P2P y descarga de programas. Contenido: 1. Introducción. 2. Usuarios. 3. Ordenadores compartidos. 4. Contraseñas. 5. Acceso a redes. 6. Redes P2P y descarga de programas.
Virus, cortafuegos y actualizaciones
Se explica lo que son los virus informáticos y otro tipo de malware, sus vías de contagio y cómo evitarlos, describiendo la utilización de programas antivirus y cortafuegos para proteger el sistema informático. También se explica la importancia de las atualizaciones del software para mantener la seguridad del sistema informático. Contenido: 1. ¿Qué son los virus? 2. Vías de contagio. 3. Antivirus. 4. Cortafuegos. 5. Actualizaciones.
Navegación por Internet
Se describen aspectos a tener en cuenta por parte de los usuarios para navegar por Internet de una forma segura: ventanas emergentes, cookies, navegación privada o modo incógnito para proteger la privacidad, protocolo seguro (https) y certificados digitales para una navegación segura, acceso a bancos online o realización de compas a través de Internet. Se analiza el uso de los ordenadores e Internet por parte de menores y adolescentes, viendo distintos peligros o amenazas que podemos encontrarnos, como el ciberacoso, el sexting o el grooming, explicando cómo evitarlos y saber reaccionar ante ellos. Contenido: 1. Introducción. 2. Navegación privada. 3. Páginas seguras. 4. Operaciones bancarias. 5. Compras. 6. Menores en Internet. 7. Ciberacoso y sexting.
El correo electrónico
Uso correcto y con seguridad del servicio de correo electrónico o e-mail, para evitar los principales problemas o peligros que nos podemos encontrar en este aspecto, como el spam, phishing, hoax, timos o fraudes. También se describen características de la mensajería instantánea y de los chats para utilizarlos de manera segura. Contenido: 1. Introducción. 2. Seguridad y confidencialidad. 3. Phising. 4. Spam y timos. 5. Mensajería instantánea y chats.
Redes sociales
Descripción de cómo podemos utilizar de forma segura de las redes sociales que existen en Internet, para evitar posibles problemas de seguridad y privacidad. También se explican aspectos específicos relacionados con el uso de los móviles y smartphones (teléfonos inteligentes). Finalmente, se ve la necesidad de la realizacion de copias de seguridad y se indican consejos y recomendaciones a modo de resumen. Contenido: 1. Introducción. 2. Privacidad y confidencialidad. 3. Fotografías y vídeos. 4. Móviles. 5. Consideraciones finales.
Home
Curso
ver temario completo
|
Requisitos: Cumplir uno de los siguientes requisitos:- Ser mayor de 18 años, Estar en posesión del título de Bachiller o declarado equivalente, de titulación de Técnico Superior de Formación ...
Objetivos: Con nuestro Master MBA en Seguridad Informática: IT Security Manager + Titulación Universitaria + Perito Judicial Informático alcanzarás tu meta y te formarás con los mejores cursos y ...
Objetivos: - Conocer el concepto y modelos de seguridad, los tipos de control de acceso, autentificación de datos y posibles ataques a los que pueden estar sometidos los sistemas informáticos.- ...
Objetivos: "Conocer las medidas de seguridad disponibles en la red.Dominar los diferentes sofrwares y sus particularidades.Explorar las redes sociales y la seguridad o la poca seguridad que hay en ...
Este Curso Especialista TIC Internal Hacking Entorno Windows. Seguridad Informática le ofrece una formación especializada para aprender a conocer mejor los riesgos de ataques internos, al alcance de ...
En la actualidad, la seguridad ha dejado de entenderse como un área reducida y ha pasado a adquirir la condición de elemento estratégico dentro de la empresa, ya que el usuario necesita tener ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...
Hoy en día la seguridad informática es un tema muy importante y sensible, que abarca un gran conjunto de aspectos en continuo cambio y constante evolución, que exige que los profesionales ...
Requisitos: REQUISITOS MÁSTER:- Estar en posesión del título de Bachiller, de Técnico Superior de Formación Profesional, o Ser mayor de 25 años con al menos 1 año de experiencia. En este caso se ...
Objetivos: • Conocer y comprender la legislación dirigida a la protección de bienes informáticos y sistemas de información, así como en el despliegue de su actividad, en especial la regulación penal ...
Recomiéndanos | Laboris.net en inicio | Favoritos | Contáctenos | Acerca de Laboris.net | Condiciones de uso | Política de privacidad | Oferta de empleo | Política de cookies
© 2024 EMAGISTER Servicios de formación, S.L.